خانه » CVE-2025-10647

CVE-2025-10647

Embed PDF For WPForms - Authenticated (Subscriber+) Arbitrary File Upload

توسط Vulnerbyte Alerts
25 بازدید
هشدار سایبری CVE-2025-10647

چکیده

آسیب‌پذیری در پلاگین Embed PDF for WPForms نسخه‌های 1.1.5 و پایین‌تر به دلیل عدم اعتبارسنجی نوع فایل در تابع ajax_handler_download_pdf_media است که امکان بارگذاری فایل‌های دلخواه را برای کاربران احراز هویت‌شده با سطح دسترسی Subscriber و بالاتر فراهم می‌کند. این ضعف می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

توضیحات

آسیب‌پذیری CVE-2025-10647 در پلاگین Embed PDF for WPForms، ابزار نمایش PDF در فرم های WPForms، ناشی از عدم اعتبارسنجی نوع فایل در تابع ajax_handler_download_pdf_media (فایل class-wpforms-field-pdf-viewer.php) است که مطابق با CWE-434 طبقه‌بندی می‌شود. این ضعف در تمام نسخه‌های 1.1.5 و پایین‌تر وجود دارد و به کاربران احراز هویت‌شده با حداقل سطح دسترسی Subscriber اجازه می‌دهد فایل‌های دلخواه مانند شل هایPHP را روی سرور سایت بارگذاری کنند.

این آسیب‌پذیری از طریق اندپوینت AJAX بدون اعتبارسنجی مناسب نوع فایل قابل بهره‌برداری است، پیچیدگی آن پایین بوده، نیازمند به احراز هویت است اما به تعامل کاربر نیازی ندارد. مهاجم می‌تواند با ارسال درخواست AJAX مخرب، فایل‌های پرریسک مانند .php، .php5، .phtml را بارگذاری کرده و در صورت دسترسی وب‌سرور، آن‌ها را اجرا کند.

این ضعف می‌تواند منجر به نقض شدید محرمانگی با دسترسی به داده‌های حساس سایت، یکپارچگی با تغییر فایل‌ها یا محتوای سایت و در دسترس‌پذیری با ایجاد اختلال یا کرش سیستم شود. در سناریو های خاص RCE کامل امکان‌پذیر است.

توسعه‌دهندگان پلاگین این آسیب پذیری را در نسخه 1.1.6 با changeset 3364156 پچ کرده‌اند که شامل بهبود اعتبارسنجی نوع فایل و محدود کردن بارگذاری به فرمت‌های PDF مجاز است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 1.1.5 Embed PDF for WPForms

لیست محصولات بروز شده

Versions Product
Update to version 1.1.6, or a newer patched version Embed PDF for WPForms

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WPForms pluginرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
31 WPForms plugin

 نتیجه گیری

این آسیب‌پذیری در Embed PDF for WPForms، به دلیل امکان بارگذاری فایل‌های دلخواه توسط کاربران با سطح دسترسی Subscriber ، تهدیدی جدی برای سایت‌های وردپرسی محسوب می شود که می‌تواند منجر به اجرای کد از راه دور(RCE)، سرقت داده‌ها یا کنترل کامل سرور شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: پلاگین Embed PDF for WPForms را به نسخه 1.1.6 یا بالاتر به‌روزرسانی کنید تا اصلاحات مربوط به اعتبارسنجی نوع فایل (changeset 3364156) اعمال شود.
  • محدودسازی سطح دسترسی: سطح دسترسی Subscriber را با دقت مدیریت کنید و از اعطای دسترسی غیرضروری به کاربران غیرقابل اعتماد خودداری کنید.
  • اعتبارسنجی نوع فایل: از مکانیزم‌های whitelist برای نوع فایل‌های مجاز مانند .pdf استفاده کنید و تمام فایل های بارگذاری را قبل از ذخیره اسکن کنید.
  • نظارت بر فایل‌های بارگذاری: دایرکتوری‌های بارگذاری را برای شناسایی فایل‌های مشکوک مانند .php، .phtml بررسی کنید و از ابزارهای اسکن خودکار مانند ClamAV بهره ببرید.
  • استفاده از پلاگین های امنیتی: از فایروال‌های وردپرس مانند Wordfence یا Sucuri برای مسدود کردن درخواست‌های AJAX مخرب استفاده کنید.
  • پیکربندی وب‌سرور: اطمینان حاصل کنید که دایرکتوری‌های بارگذاری از طریق وب قابل دسترسی نیستند.
  • آموزش کاربران: مدیران و اپراتورهای سایت را در مورد ریسک بارگذاری فایل و اهمیت به‌روزرسانی پلاگین ها آگاه کنید.

اجرای این اقدامات، ریسک RCE و افشای اطلاعات را به حداقل رسانده و امنیت سایت‌های وردپرسی را در برابر ضعف‌های پلاگین مشابه تقویت می‌کند. این آسیب‌پذیری بر اهمیت اعتبارسنجی دقیق نوع فایل و مدیریت دسترسی‌های کاربران در پلاگین های WPForms تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

اندپوینت AJAX پلاگین Embed PDF for WPForms تابع ajax_handler_download_pdf_media در فایل class-wpforms-field-pdf-viewer.php از اینترنت قابل‌دسترسی است و در نسخه‌های ≤ 1.1.5 اعتبارسنجی نوع فایل ندارد. مهاجم با حساب معتبر سطح Subscriber یا بالاتر می‌تواند فایل دلخواه مثل وب‌شل PHP را آپلود کند و بدون نیاز به تعامل کاربر، دسترسی اولیه بگیرد.

Execution (TA0002)

پس از آپلود وب‌شل، با فراخوانی مستقیم URL آن، کد در مفسر PHP اجرا می‌شود؛ بنابراین فرمان‌های دلخواه سیستم/وب‌سرور اجرا شده و RCE در کانتکست سرویس وب (Apache/Nginx+PHP-FPM) حاصل می‌شود.

Persistence (TA0003)

مهاجم وب‌شل را در مسیرهای ماندگار مانند wp-content/uploads/… قرار می‌دهد یا اسکریپت‌های بارگذاری‌شونده در راه‌اندازی مجدد (کران/‌WP-Cron/هوک‌های پلاگین) را تغییر می‌دهد تا دسترسی پایدار بماند.

Privilege Escalation (TA0004)

در صورت پیکربندی ضعیف یا وجود اکسپلویت محلی، اجرای کد از طریق وب‌شل می‌تواند به ارتقای امتیاز از کاربر وب‌سرور به سطح بالاتر تا root منجر شود؛ همچنین استفاده از پایگاه‌داده/سیستم برای جهش سطحی محتمل است.

Defense Evasion (TA0005)

پنهان‌سازی با نام‌گذاری فریبنده مثلاً invoice.pdf.php جعل MIME، آپلود فایل‌های کدگذاری/فشرده و حذف/ویرایش لاگ‌ها (وردپرس/وب‌سرور) برای کاهش ردپا میتواند مفید باشد.

Credential Access (TA0006)

خواندن فایل‌های حساس مانند wp-config.php برای استخراج رکوردهای DB، کلیدها و توکن‌ها؛ امکان سرقت کوکی‌های مدیریتی/توکن‌های API از فایل‌ها/جداول نیز وجود دارد.

Lateral Movement (TA0008)

استفاده از رکوردهای به‌دست‌آمده برای دسترسی به سرویس‌های مجاور (SSH/SMB/DB) یا بهره‌برداری از میزبان‌های هم‌شبکه؛ در سناریوهای هاست اشتراکی، امکان نفوذ به سایت‌های هم‌سرور نیز مطرح است.

Collection (TA0009)

جمع‌آوری داده‌های ارزشمند شامل دامپ پایگاه‌داده، بکاپ‌ها، لاگ‌ها، کلیدها و محتوای آپلودشده کاربران جهت اخاذی، افشا یا فروش.

Exfiltration (TA0010)

انتقال داده‌ها از طریق همان کانال وب‌شل بر بستر HTTP/HTTPS یا بارگذاری به سرویس‌های ثالث؛ ترکیب با ترافیک مشروع برای کاهش کشف میتواند ممکن باشد.

Command and Control (TA0011)

استفاده از وب‌شل به‌عنوان کانال C2 برای دریافت فرمان و ارسال خروجی از طریق درخواست‌های وب (Polling/Beaconing)، و انتقال ابزارهای اضافه روی میزبان آلوده یک سناریو ممکن است.

Impact (TA0040)

تغییر چهره سایت (Defacement)، حذف/دستکاری داده‌ها و پیکربندی ، نقض یکپارچگی با توقف سرویس و اختلال دسترس‌پذیری و در سناریوهای پیشرفته، رمزگذاری داده‌ها (Ransomware) روی محتوای سایت میتواند ممکن باشد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10647
  2. https://www.cvedetails.com/cve/CVE-2025-10647/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/af67a544-daff-469f-a66b-e998b79b7845?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10647
  5. https://vuldb.com/?id.324990
  6. https://wordpress.org/plugins/embed-pdf-wpforms/
  7. https://plugins.trac.wordpress.org/changeset/3364156/embed-pdf-wpforms/trunk/includes/class-wpforms-field-pdf-viewer.php
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10647
  9. https://cwe.mitre.org/data/definitions/434.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×